版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员测试题(含答案)一、单选题(共70题,每题1分,共70分)1、显示/etc/passwd文件中位于第偶数行的用户的用户名可执行的命令是:(____)。A、sed-n'n;p'/etc/passwd|cut-t:-f1B、sed-n'p;n'/etc/passwd|cut-d:-f1C、sed-n'n;p'/etc/passwd|cut-l:-f1D、sed-n'n;p'/etc/passwd|cut-d:-f1正确答案:D2、提高web服务器安全防护性能,减少安全漏洞,下列哪些做法错误的是(____)。A、新建一个名为Administrator的陷阱帐号,为其设置最小的权限B、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码C、安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用D、修改组策略中登录的次数限制,并设定锁定的时间正确答案:C3、某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为(____)的事件。A、6005B、6006C、404D、539正确答案:D4、下列选项中,(____)能有效地防止跨站请求伪造漏洞。A、使用一次性令牌B、使用参数化查询C、对用户输出进行验证D、对用户输出进行处理正确答案:A5、某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为(____)的事件。A、6005B、6006C、404D、539正确答案:D6、国家网信部门应当统筹协调有关部门加强(____)信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、网络主权B、监测预警C、国家安全D、网络安全正确答案:D7、以保证对外发布的网站不被恶意篡改或植入木马,可采用(____)安全防护措施。A、信息过滤B、网页防篡改C、设置权限D、数据加密正确答案:B8、假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于(____)。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术正确答案:A9、关于如何抵御常见的DDOS攻击,错误的说法是(____)。A、确保所有服务器采用最新系统,并打上安全补丁B、确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFSC、确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限D、禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin、Rcp和Ssh正确答案:D10、下列不是文件包含漏洞的敏感函数(____)。A、require_once(____)B、sum(____)C、readfile(____)D、includefile正确答案:B11、以下关于防火墙技术的描述,(____)错误的。A、防火墙可以分析网络会话情况B、防火墙分为数据包过滤和应用网关两类C、防火墙是用来阻止内部人员对外部攻击的D、防火墙可以控制外部用户对内部系统的访问正确答案:C12、下列(____)防火墙运行时速度最慢,并且运行在OSI模型中的最高层。A、应用代理防火墙B、状态防火墙C、包过滤防火墙正确答案:A13、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于(____)。A、6个月B、3个月C、三年D、一年正确答案:A14、查看思科防火墙CPU负载的命令是(____)。A、showcpuB、showcpuproC、showcpuusageD、top正确答案:C15、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于(____)攻击。A、重放攻击B、字典攻击C、Smurf攻击D、中间人攻击正确答案:D16、默认情况下,防火墙对抵达防火墙接口的流量如何控制(____)。A、deny抵达的流量B、对抵达流量不做控制C、交由admin墙处理D、监控抵达流量正确答案:B17、WAF中没有开启自动阻断'恶意扫描'策略,会对系统造成(____)危害。A、设备损耗B、病毒破坏C、信息泄露D、拒绝服务攻击正确答案:C18、下列方法(____)最能有效地防止不安全的直接对象引用漏洞。A、使用参数化查询B、过滤特殊字符C、检测用户访问权限D、使用token令牌正确答案:C19、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(____)A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos攻击正确答案:B20、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(____)。A、比较法B、特征字的识别法C、搜索法D、扫描法正确答案:B21、以下操作对于防护XSS跨站脚本漏洞不正确的是(____)。A、只过滤参数中的<script>标签就能完美防护了B、对提交的参数进行HTML编码转义C、过滤参数中的特殊字符,如“'、"、<、>”等4个字符D、使用Web应用防火墙正确答案:A22、配置nginx服务器需要修改的配置文件为(____)。A、named.confB、access.logC、nginx.confD、httpd.conf正确答案:C23、在选购防火墙软件时,不应考虑的是(____)。A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务正确答案:B24、下面对跟踪审计功能的描述(____)是正确的。A、审计跟踪不需要周期性复查B、实时审计可以在问题发生时进行阻止C、对一次事件的审计跟踪记录只需包括事件类型和发生时间D、审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具正确答案:D25、为了方便管理,防火墙预定义多少个常用服务(____)。A、100多个B、30多个不定项选择C、50多个D、200多个正确答案:C26、下面关于防火墙的说法中,正确的是(____)。A、防火墙可以防止错误配置引起的安全威胁B、防火墙会削弱计算机网络系统的性能C、防火墙可以解决来自内部网络的攻击D、防火墙可以防止受病毒感染的文件的传输正确答案:B27、数据库事务日志的用途是(____)。A、事务处理B、保密性控制C、完整性约束D、数据恢复正确答案:D28、下列关于对防火墙的功能模式,不正确的是(____)。A、防火墙能够执行安全策略B、防火墙能够产生审计日志C、防火墙能够限制阻止安全状态的暴露D、防火墙能够防病毒正确答案:D29、下列措施中,(____)不是用来防范未验证的重定向和转发的安全漏洞。A、不直接从输入中获取URL,而以映射的代码表示URLB、对用户的输入进行验证C、检查重定向的目标URL是否为本系统URLD、对系统输出进行处理正确答案:D30、包过滤依据包的源地址、目标地址、传输协议作为依据来确定数据包的转发及转发到何处,它不能进行如下(____)操作。A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览InternetC、除了管理员可以从外部网络telnet内网网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案:D31、下面对于cookie的说法错误的是(____)。A、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险B、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法C、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息D、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗正确答案:B32、文件被感染病毒之后,其基本特征是(____)。A、文件不能被执行B、文件长度变短C、文件长度加长D、文件照常能执行正确答案:C33、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括(____)三大功能模块。A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B、审计事件特征提取、审计事件特征匹配、安全响应报警C、系统日志采集与挖掘、安全事件记录及查询、安全响应报警D、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警正确答案:A34、防火墙能够(____)。A、防备新的网络安全问题B、防范未经允许的流量通过C、防范恶意的知情者D、完全防止传送已被病毒感染的软件和文件正确答案:B35、黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装(____)操作系统。A、WinDows操作系统B、Linux操作系统C、UNIX操作系统D、MACOSX操作系统正确答案:A36、数据库管理系统DBMS主要由(____)两大部分组成。A、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器正确答案:C37、应定期(____)对信息系统用户权限进行审核、清理,删除废旧账号、无用账号,及时调整可能导致安全问题的权限分配数据。A、一年B、半年C、季度D、每月正确答案:B38、authorized_key后门说法正确的是(____)。A、下次登陆需要输入修改后的密码B、预先设置ssh-rsa公钥密码C、权限需要改为644D、保存在/ssh/authorized_keys文件正确答案:B39、作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列(____)访问控制模型。A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)正确答案:C40、下面(____)功能属于操作系统中的日志记录功能。A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:D41、一般来说,以下(____)功能不是由防火墙实现的。A、隔离可信任网络与不可信任网络B、监控网络中会话状态C、隔离私网与公网D、防止病毒和木马程序入侵正确答案:D42、网络攻击的种类(____)。A、物理攻击,黑客攻击,病毒攻击B、黑客攻击,病毒攻击C、物理攻击,语法攻击,语义攻击D、硬件攻击,软件攻击正确答案:C43、华三防火墙设备二层ACL的编号范围是(____)。A、3000-3999B、4000-4999C、5000-5999D、6000-6999正确答案:B44、ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下(____)措施。A、不选择Windows平台,应选择在Linux平台下安装使用B、安装后,修改配置文件httpd.conf中的有关参数C、安装后,删除ApscheHTTPServer源码D、从正确的官方网站下载ApecheHTTPServer,并安装使用正确答案:B45、一般来说,个人计算机的防病毒软件对(____)是无效的。A、Word病毒B、DDoSC、电子邮件病毒D、木马正确答案:B46、防火墙能防止(____)攻击行为。A、数据驱动型的攻击B、内部网络用户的攻击C、传送已感染病毒的软件和文件D、外部网络用户的IP地址欺骗正确答案:D47、永恒之蓝病毒针对主机(____)端口。A、139及435B、139及445C、138及445D、138及435正确答案:B48、以下(____)不属于防止口令猜测的措施。A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令正确答案:B49、应用代理防火墙的主要优点是(____)。A、服务对象更广泛B、安全服务的透明性更好C、安全控制更细化、更灵活D、加密强度高正确答案:C50、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是(____)。A、安装防病毒软件B、给系统安装最新的补丁C、安装防火墙D、安装入侵检测系统正确答案:B51、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(____)防火墙的特点。A、代理服务型B、应用级网关型C、复合型防火墙D、包过滤型正确答案:A52、针对将script、alert等关键字替换为空的跨站过滤方法,关于绕过该过滤方法的攻击方式描述错误的是(____)。A、适用于用户输入内容在html标签属性中B、大小写变换绕过C、复写绕过D、适用于用户输入内容直接输出到网页上正确答案:A53、网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处(____)以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。A、五年B、十年C、三年D、四年正确答案:C54、为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止:1.UDP,2.TCP,3.53,4.52中的(____)。A、1,3B、2,3C、1,4D、2,4正确答案:B55、下面(____)WEB服务攻击是将一个Web站点的代码越过安全边界线注射到另一个不同的、有漏洞的Web站点中。A、SQL注入B、跨站脚本攻击C、分布式拒绝服务攻击D、口令暴力破解正确答案:B56、反向连接后门和普通后门的区别是(____)。A、根本没有区别B、这种后门无法清除C、主动连接控制端、防火墙配置不严格时可以穿透防火墙D、只能由控制端主动连接,所以防止外部连入即可正确答案:C57、某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下(____)测试方式是最佳的测试方法。A、模糊测试B、源代码测试C、渗透测试D、软件功能测试正确答案:C58、关于防火墙技术的描述中,正确的是(____)。A、防火墙可以过滤各种垃圾文件B、防火墙不能支持网络地址转换C、防火墙可以查杀各种病毒D、防火墙可以布置在企业私网和公网之间正确答案:D59、一个组织使用ERP,下列(____)是有效的访问控制。A、基于角色B、细粒度C、自主访问控制D、用户级权限正确答案:A60、关于XSS的说法以下(____)是正确的。A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击正确答案:C61、防火墙中地址翻译的主要作用是(____)。A、进行入侵检测B、提供代理服务C、隐藏内部网络地址D、防止病毒入侵正确答案:C62、以下(____)不是应用层防火墙的特点。A、速度快且对用户透明B、更有效的阻止应用层攻击C、比较容易进行审计D、工作在0S1模型的第七层正确答案:A63、内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面(____)技术来实现。A、AllowB、DNATC、SATD、NAT正确答案:D64、ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。A、pingpermit地址接口B、icmppermit地址接口C、pingenableD、icmpenable正确答案:B65、如果企业内部开放HTTP服务,允许外部主动访问,那么防火墙通过(____)允许外部主动发起的访问流量。A、使用状态监控放行B、使用sysopt放行C、使用HTTP命令放行D、使用ACL明确放行正确答案:D66、过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是(____)。A、P@ssw0rdB、admin‘or1=1--C、AdministratorD、Or‘1==1’正确答案:B67、包过滤技术与代理服务技术相比较(____)。A、包过滤技术对应用和用户是绝对透明的B、包过滤技术安全性较弱、但会对网络性能产生明显影响C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高正确答案:A68、著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。A、138B、1443C、1434D、1444正确答案:C69、小王在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是(____)。A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器正确答案:D70、下列Web安全问题中(____)不会对服务器产生直接影响。A、SQL注入B、拒绝服务攻击C、跨站脚本D、目录遍历正确答案:C二、多选题(共20题,每题1分,共20分)1、以下关于华三防火墙对syn-flood攻击防御技术,描述正确的是(____)。A、基于TCP搬开连接数限制方法防范SYNfloood攻击B、基于TCP新建连接速率限制方法方法SYNflood攻击C、利用SYNCOOKIE技术方法SYNflood攻击D、通过防火墙自动学习机制生成阀值进行防范SYNflood攻击E、利用safereset技术防范SYNflood攻击正确答案:ABCE2、黑客利用sql注入漏洞在php网站服务器/var/www/html目录下写了的一句话后门,防护的方法有(____)。A、更改网站目录为非标准的/var/www/html,使黑客不容易猜测到网站绝对路径B、降低web访问数据库用户的权限,不能使用root,去掉该用户的'file_priv'权限C、/var/www/html/目录权限进制mysql用户有写权限D、在登录框验证代码里对关键字进行过滤,过滤'select','intooutfile'等关键字符正确答案:ABCD3、下列木马程序可能采用的激活方式有(____)。A、修改注册表中的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下以“run”开头的键值B、将木马程序复制在用户的桌面上C、注册为系统服务D、感染系统中所有的exe和html文件正确答案:AC4、一个新的移动终端业务接入,需要完成哪些的流程包括(____)。A、APN申请B、路由配置C、业务信息添加D、端口开放正确答案:ABCD5、IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括(____)。A、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果B、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”C、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发D、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录正确答案:ABCD6、以下关于蠕虫的描述正确的有:(____)。A、蠕虫需要传播受感染的宿主文件来进行复制B、蠕虫的传染能力主要是针对计算机内的文件系统C、隐藏是蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在D、蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪正确答案:CD7、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为(____)。A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区正确答案:ABD8、ACL的类型包括(____)。A、基本ACLB、高级ACLC、二层ACLD、基于时间段的包过滤正确答案:ABC9、网络管理员使用RIP路由协议在一个自治系统内实施路由。下列(____)是该协议的特征。(选择两项。)??A、使用贝尔曼-福特算法确定最佳路径B、显示确切的网络拓扑图C、可以使大型网络快速收敛D、定期将完整的路由表发送给所有连接的设备E、在复杂网络和分层设计网络中很有用F、在简单单层网络中很有用正确答案:AD10、SSRF漏洞攻击流程包括(____)。A、实施攻击B、端口服务指纹识别C、确定SSRF组合类型D、扫描内网IP存活及端口开放信息正确答案:ABCD11、防范XSS攻击的措施是(____)。A、不要随意点击别人留在论坛留言板里的链接B、不要打开来历不明的邮件、邮件附件、帖子等C、应尽量手工输入URL地址D、网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性正确答案:ABCD12、IPS能实现的精确阻断包括(____)。A、精确阻断流行蠕虫攻击、僵尸程序、异常协议行为B、精确阻断SQL注入攻击、间谍软件、网络游戏C、精确阻断溢出攻击、木马后门、即时通讯D、精确阻断数据库漏洞攻击、操作系统漏洞攻击、扫描探测行为正确答案:ABCD13、SSRF漏洞产生的原因是(____)。A、服务器端存在的系统漏洞,与代码无关B、服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制C、当服务端向内网或第三方服务请求资源的时候,URL部分或全部可控D、客户端访问服务器端自身资源时,服务器端没有限制正确答案:BC14、CSRF攻击防范的方法为(____)。A、使用随机TokenB、校验refererC、过滤文件类型D、限制请求频率正确答案:AB15、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略(____)。A、只允许从Internet访问特定的系统B、没有明确禁止的就是允许的C、允许从内部站点访问Internet而不允许从Internet访问内部站点D、没有明确允许的就是禁止的正确答案:BD16、任何个人和组织应当对其使用网络的行为负责,不得设立用于(____)违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、传授犯罪方法B、实施诈骗C、制作或者销售违禁物品D、制作或者销售管制物品正确答案:ABCD17、黑客利用sql注入漏洞读取了服务器的/etc/passwd文件,防护的方法有(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025宁夏银川市贺兰县融信融资担保有限公司招聘工作人员4人笔试历年参考题库附带答案详解
- 2025四川资阳空港投资集团有限公司员工市场化招聘9人笔试历年参考题库附带答案详解
- 2025四川甘孜州理塘县招聘县属国有投资集团有限公司经理层管理人员2人笔试历年参考题库附带答案详解
- 2025四川华丰科技股份有限公司招聘50人笔试历年参考题库附带答案详解
- 2025南瑞集团有限公司招聘300人笔试历年参考题库附带答案详解
- 2025云南红河州红投实业有限公司招聘1人笔试历年参考题库附带答案详解
- 2025中铁十四局战新产业人才社会招聘60人笔试历年参考题库附带答案详解
- 2025下半年广西现代物流集团区直事业单位招聘总及考察人员笔试历年参考题库附带答案详解
- 2026六年级下《负数》知识闯关游戏
- 2026 四年级上册音乐《学唱校园的歌》课件
- 拖式混凝土输送泵的泵送部分设计(全套图纸)
- 正畸治疗的生物机械原理-矫治力与牙齿的移动(口腔正畸学课件)
- 粮食仓储企业安全风险辨识与管控分级指南
- 危化企业双重预防机制数字化建设运行成效评估
- 2022年苏州太仓市特殊教育岗位教师招聘考试笔试试题及答案解析
- YS/T 1152-2016粗氢氧化钴
- 派昂医药协同应用价值
- GB/T 2521.1-2016全工艺冷轧电工钢第1部分:晶粒无取向钢带(片)
- GB/T 24405.1-2009信息技术服务管理第1部分:规范
- 基础会计简答题及答案
- 综合故障解决-排除p2a
评论
0/150
提交评论